Etiquetado: md5 Mostrar/Ocultar Comentarios | Atajos de teclado

  • petroaudios 15:14 el 13 November, 2011 Permalink | Responder
    Etiquetas: , colisión de hash, , hash, md5, , , sha1   

    Acerca del mito de dos muestras con el mismo código hash MD5 Caso #BTR 

    Durante el proceso seguido a los integrantes de la empresa Business Track, o más comúnmente llamado el “caso BTR”, se ha sostenido por parte del perito que realizó el trabajo de obtención de muestras a nivel judicial así cómo de los peritos policiales que era una posibilidad de 2 elevada a la 128 de probabilidades que exista una colisión de códigos Hash, es decir, que la posibilidad de que dos muestras tengan el mismo código Hash era prácticamente imposible.

    Bueno en este momento colocamos a disposición de todos nuestros lectores dos archivos que tiene códigos Hash idénticos, pero que realizan dos tareas diferentes, uno ejecuta un saludo que dice “hola mundo” y otro que dice “su disco duro esta siendo formateado”, entonces sí esto es posible, ¿ Por qué la tesis de que un gobierno pueda cambiar el contenido de una o varias  muestras de una evidencia manipulada y no bien protegida, asegurada con un sólo código Hash md5, no pueda ser factible de haber sido modificada, más aún sí entre los más comprometidos estuvieran el partido de gobierno de turno y sus más grandes líderes?

    Nos preguntamos, ¿Por qué no se sacaron varios códigos Hash sobre cada una de las muestras, sí se tenía claro conocimiento que desde el año 2004 el código md5 había sido vulnerado, existiendo inclusive jurisprudencia internacional?    Un ejemplo claro es  lo ocurrido en Australia en el año 2005, en donde un juez ordenó anular una multa de tránsito por haber utilizado sólo el código Hash md5 sobre la fotografía que demostraba la falta; el emplear un sólo código Hash sobre una muestra, traerá sobre el perito y sobre la muestra, o evidencia o serios cuestionamientos posteriores.

    En el mercado actual y en el de la época de la toma de muestras, existe un software gratuito que permite obtener imágenes de discos duros desde un live cd y que además obtienen en paralelo otros códigos Hash que hacen imposible poder generar ataques de colisiones sobre las muestras.

    Es nuestro propósito informar a toda nuestra audiencia que esto es real, que no es algo que no pueda comprobarse, los archivos están aquí y el problema jurídico también.   Tal y  cómo indicó el perito de la defensa, sí la cadena de custodia se hubiera llevado pulcramente en este momento no tendríamos nada que objetar, pero la cadena de custodia fue rota arbitrariamente y por consiguiente ahora existe la duda de que sí es posible manipular una muestra, extraer información y colocar información que tenga el mismo código Hash.

    Esto esta siendo demostrado en estos dos archivos que hacen cosas diferentes pero que tienen el mismo código Hash.   Que más demostración sería necesaria, si inclusive el Ministerio Público se quedó con material incautado que debió haber sido entregado al juzgado inmediatamente este lo solicitó y que fuera entregado después de 9 meses aproximadamente.

    Ambos archivos se ejecutan bajo el sistema operativo Windows, a través de la línea de comandos.

    El código Hash de los dos archivos arriba indicados y que ejecutan diferentes tareas pero que arrojan el mismo código md5, es el siguiente:

    cdc47d670159eef60916ca03a9d4a007

    Si usted esta trabajando con el sistema operativo Windows, podrá si lo desea bajar éste software gratuito que permite verificar los códigos Hash, así que  salga usted de dudas, explíquese a si mismo como es posible esto.   ¿Dos archivos que hacen lo mismo y con el mismo código Hash? Aquí el enlace http://db.tt/WF1cAj9V

    Referencia de obtención de los archivos http://www.mscs.dal.ca/~selinger/md5collision/

     
    • hecky 19:56 el 16 noviembre, 2011 Permalink | Responder

      En el proceso “casi como accion obligatoria” se debio haber sacado otro hash como SHA y no solo md5. Esto debe ser como buena practica de recopilación de información en un caso de investigación forense.

      Saludos 😉

    • ocioweb 20:15 el 16 noviembre, 2011 Permalink | Responder

      Mi teoría es la siguiente 😀 es el mismo archivo solo que el .exe al ser ejecutado con un nombre especifico muestra otro mensaje =)

      • petroaudios 20:24 el 16 noviembre, 2011 Permalink | Responder

        Interesante, baje los archivos desde linux, verifique que tienen el mismo código hash, después ejecute estos bajo Windows recién instalado y sin conexión a nada, standalone, luego ejecute los archivos, si aparecen mensajes diferentes quiere decir que hacen cosas diferentes.

    • yorch 0:19 el 17 noviembre, 2011 Permalink | Responder

      pues parece cierto los dos archivos tiene hash identicos con md5 pero con sha arojan hash distintos

    • n0p [Luis Bernal] 6:40 el 17 noviembre, 2011 Permalink | Responder

      En 9 meses hay tiempo más que de sobra para forjar un archivo de audio falso con el mismo MD5 que la evidencia, así que si se ha roto la cadena de custodia, esa prueba no debería de ser válida.

      • petroaudios 6:44 el 17 noviembre, 2011 Permalink | Responder

        Muchas gracias por su comentario, concordamos en todo.

      • petroaudios 6:22 el 26 noviembre, 2011 Permalink | Responder

        Me acaba de llegar este pdf http://db.tt/sYdBJyCu
        En esta documento se puede ver que construir un cluster del tipo beowulf para poder efectuar procesamiento en paralelo con la finalidad de romper códigos hash, no es muy difícil. Se emplea para tal fin software open y programas también gratuitos.
        Ahora, poniéndonos en un supuesto escenario de una dependencia del estado que cuenta con una red de cómputo ya implementada, ¿cuán difícil podría ser el implementar un cluster cómo el sugerido en el documento?
        Por supuesto no tenemos ningún conocimiento de que así se haya realizado, pero las posibilidades están allí, el uso del MD5 en sólo algunas muestras que efectivamente son las más cuestionadas (otras MD5 y SHA1 que no dejan dudas), son materia de muchas suspicacias por la indebida cadena de custodia que se mantuvo.

    • Dan 7:45 el 17 noviembre, 2011 Permalink | Responder

      ¿Pero qué…? Los ficheros no son distintos porque hagan cosas distintas; ahora no tengo Windows para probarlo en condiciones (estoy en el teléfono) pero he podido ver los binarios y puedo decir que hacen lo mismo y me juego una birra por lo que he visto que muestra uno u otro mensaje en función del nombre del fichero. Probad a cambiar el nombre si no! Los dos mensajes están contenidos en los dos ficheros. Ahora queda el tema de la colisión, porque efectivamente la hay, pero se ha partido del mismo fichero para provocarla y hacen lo mismo, estoy seguro…

      • petroaudios 7:52 el 17 noviembre, 2011 Permalink | Responder

        Si existe colisión, ¿como explicar que dos archivos con nombre diferente tengan el mismo md5?

        • Max 14:39 el 17 noviembre, 2011 Permalink

          La colision o generacion del md5 es independiente del nombre del archivo.. con lo cual es ALTAMENTE probable que sea como dice DAN que cambia la respuesta en base al nombre del ejecutable pero el binario es el mismo….

        • petroaudios 16:53 el 17 noviembre, 2011 Permalink

          Gracias, pero está probado lo que dice, porque sería fantástico que el tema dejara de ser altamente probable vs está confirmado.

        • petroaudios 17:39 el 17 noviembre, 2011 Permalink

          En base a su respuesta anterior, si fueran archivos exactamente iguales, los dos algoritmos hash deberían de ser lo mismo, es decir deberían de arrojar los mismos resultados o códigos hash, aquí coloco los resultados para MD5 y SHA1 de ambos programas.

          Archivo:/hello.exe
          MD5: cdc47d670159eef60916ca03a9d4a007
          SHA-1: 84d0d03198b3952b7648d9ac468684fc42771a58

          Archivo:/erase.exe
          MD5: cdc47d670159eef60916ca03a9d4a007
          SHA-1: fa90bd7b1205c4dd452769f73e69108233726462

        • petroaudios 19:45 el 17 noviembre, 2011 Permalink

          Copio respuesta recibida por tweter:

          • Por que el exploit que hace la colision solo afecta al hash md5. A ningun otro

        • petroaudios 5:56 el 18 noviembre, 2011 Permalink

          Otra respuesta recibida por correo:

          •Para que dos ficheros sean iguales, han de coincidir todos los hashes que se hagan sobre ellos. Si me dices que el MD5 coincide pero el SHA1 no, se trata claramente de ficheros diferentes, que casualmente son una colision de MD5.

          Un saludo,
          L

      • hecky 0:10 el 18 noviembre, 2011 Permalink | Responder

        Dan me debe una Birria entonces (Aunque no tome)

        Tiene razon en una cosa. Los dos mensajes estan contenidos en ambos archivos.

        Sin embargo.

        .- Los binarios no son Iguales!!!
        .-Los binarios “podrian” hacer lo mismo, y con solo un bit modificado con eso es completamente diferente. Y el calculo de cualquier hash lo puede corroborar

    • Anonymous Researcher 20:04 el 17 noviembre, 2011 Permalink | Responder

      Segun como lo entiedo yo y simplificado:

      Digamos que tienes un fichero formado por cadenas de numeros

      Fichero 1) 12345

      y que (sabemos) que el hash md5 se calcula sumandolos todos

      pues para

      Hash Fichero 1) 1+2+3+4+5 = 15

      Sabiendo esto podemos generar otro fichero para el cual el calculo del hash MD5 sea el mismo

      Fichero 2) 11139
      Hash Fichero 2) 1+1+1+3+9 = 15

      logicamente es al bastante mas complejo. pero el problema de base es el mismo, que se ha conseguido mediante la adicion o modificacion de los datos existentes en un fichero, que el algortimo de generacion del hash MD5 sea manipulable en el sentido que el resultado sea predecible/el deseado.

      Esto no se ha conseguido por el momento para el calculo del SHA1, por eso estos hashes si son diferentes para los dos ficheros.

      Si tienes un perro negro y un elefante gris, se ha aprendido a pintar al elefante de negro pero todavia no se sabe como hacer que ladre.

      • petroaudios 21:10 el 17 noviembre, 2011 Permalink | Responder

        Exacto.

      • petroaudios 5:35 el 18 noviembre, 2011 Permalink | Responder

        Respuesta recibida por correo electrónico:

        • Claramente, si es el mismo binario el hash (tanto MD5 como SHA1 como cualquier otro algoritmo de hash) debe ser identico. Si no mal vamos…

        Por tanto, a la inversa si MD5 es identico y SHA1 no, se trata de una colision en MD5.

        Saludos,
        Eloi


        Limited Entropy Dot Com — http://www.limited-entropy.com

      • Fon 10:47 el 18 noviembre, 2011 Permalink | Responder

        Te equivocas en varias cositas, no es lo mismo buscar dos cadenas A y B en las que su hash md5 sea idéntico (hablamos aqui de md5, que es lo que interesa para el caso, que es “ligeramente” más complejo que la opreación algebráica suma), en este caso hablamos de una colisión y se tiene más que probado y demostrado que ésto es muy factible (véase los dos binarios hello.exe y erase.exe).

        Ahora bien, si en un momento yo calculo el hash md5 de la cadena “pepe”, que es “926e27eecdbc7a18858b3798ba99bddd”, y guardo ese hash bajo recaudo, si se cumple la condición de que se sabe a ciencia cierta que nadie ha podido alterar ese hash, entonces, a día de hoy es IMPOSIBLE generar otra cadena cuyo hash md5 sea ese mismo. Ello requeriría un ataque de tipo preimagen, y para md5, que yo sepa, a día de hoy no es posible

        • petroaudios 20:08 el 18 noviembre, 2011 Permalink

          Nuestro interés es demostrar que si es posible lo que todos decían que no era posible, en este caso hay dos archivos que son diferentes que tienen MD5 idéntico, pero que eso era imposible, pues aquí está la demostración que si es posible pues son archivos diferentes y hacen cosas diferentes y tienen diferente SHA1, lo cual indica colisión.
          Jurídicamente existe una duda razonable de que el algoritmo ya no es fiable forensemente.

        • Fon 4:58 el 19 noviembre, 2011 Permalink

          En el caso en el que el autor del fichero original A pudiera haber creado otro fichero B tal que md5(A) = md5(B) y entonces haber guardado el md5(A) a buen recaudo, y luego haber sacado a la luz el fichero B sí es posible.

          Si se sabe que a primera instancia se creó un único archivo, se calculó su hash md5 y se guardó a buen recaudo. Entonces no es posible generar otro archivo B cuyo hash md5 sea el mismo que el de A, y si hablamos de un archivo “útil”, es decir, algo que nos interese, ni hablamos. Lo primero es una colisión, lo segundo es un ataque preimagen o más bien, es revertir la función de hash.

          Saludos

        • petroaudios 5:52 el 19 noviembre, 2011 Permalink

          La respuesta técnica, de acuerdo, la posibilidad de lo otro, jurídicamente hablando ya está en duda, los peritos, nunca aceptaron la posibilidad siquiera de una colisión, aquí está demostrada, ¿Porqué aceptar fehacientemente lo que en un momento declararon y ni siquiera lo aceptaron cómo posibilidad? Hace algunos años la clave Julio César fue segura, así cómo la clave enigma, después se descubrió que ya no eran seguras, ¿es posible pensar de igual manera en este caso?, repito jurídicamente ya existe una duda razonable.

    • hecky 0:22 el 18 noviembre, 2011 Permalink | Responder

      La colision existe y esta comprobado que es muy posible, el como hacerlo es cosa diferente.

      Ahora varios puntos.

      .-El nombre del archivo no tiene nada que ver, Intenten permutarlos y eso no cambia nada.
      .-Los binarios son Diferentes!!!!

      ¿Como comprobar que son diferentes?
      Con un solo bit que se cambie el hash es completamente diferente.

      Vean la siguiente imagen. Es la ejecucion de ambos programas bajo linux con “wine”.

      1)En el primer comando se ejecuta hello.exe y se calcula el MD5, y posteriormente el SHA1
      2)El segundo comando se ejecuta erase.exe y se calcula el MD5, y posteriormente el SHA1

      3)El ultimo comando calcula el SHA256 que es un algoritmo mas complejo

      http://twitpic.com/7fnqww

      Ahi claramente se ve QUE SI SON MUY DIFERENTES. Si quieren saber realmente que tan diferentes son los binarios:

      .-En Windows probar con comando “FC hello.exe erase.exe”
      .-En linux probar el comando “cmp -l hello.exe erase.exe”

      <<>>

      Desde 2005 se sabe tambien que “SI es posible” la colision de este hash. El experto en seguridad informatica y mas especificamente en criptografia BRUCE SCHNEIER en este articulo http://www.schneier.com/blog/archives/2005/02/sha1_broken.html lo comenta como “SHA1-BROKEN”

      Sin embargo aunque es muy dificil lograrlo y las posibilidades aun son escasas, SI ES POSIBLE

      Saludos 😉

    • drey 8:27 el 19 noviembre, 2011 Permalink | Responder

      Colisiones existen en TODOS los algoritmos de hashing, puesto que se hace una reduccion de informacion y el numero de hashes posibles (aunque grande) es finito, en contrapartida a los infinitos mensajes a los que podrias aplicar dicha funcion resumen. Si mapeamos infinito a finito, pues esta claro que vas a tener colisiones EN TODAS las funciones resumen.

      • petroaudios 8:42 el 19 noviembre, 2011 Permalink | Responder

        Exacto, pero eso sería tremendamente improbable que ocurra por si sólo, aquí a propósito se esta creando una artificialmente manipulando el binario, eso es lo quite importa cómo tesis jurídica, no estamos en contra de la matemática, no existe gasta ahora algo creado por el hombre que sea infinito, salvo cálculos matemáticos que tienden al infinito, ojo no infinito.

      • hecky 20:48 el 19 noviembre, 2011 Permalink | Responder

        Drey no hablamos de la posibilidad de que existan, si no de romper algoritmos has, y eso solo ha pasado en MD5 y SHA1, no confundas el enfoque que vemos es desde la seguridad Informatica

  • petroaudios 15:14 el 27 October, 2011 Permalink | Responder
    Etiquetas: , , , , , md5, ,   

    Declaración del técnico Nativo Peña Clavijo. 

    El 2 de setiembre el técnico Peña perteneciente a la Dinandro declaró en el juicio BTR lo siguiente:

    Que él es suboficial técnico de segunda y que este era su tercer año aproximadamente trabajando en el área operativa en la Dinandro, que si participó en la diligencia de registro domiciliario a la señora Giannotti,  que tiene especialización en análisis forense informático y que estudio este en el Distrito Federal en México.

    También indicó que el acta de lacrado de los bienes incautados en el domicilio de Gianotti, se realizó al terminar toda la diligencia. Muchos policías indicaron que se lacraba terminando el registro de cada habitación.

    Lo mas importante fue lo que dijo al final de su declaración, dijo que había concurrido a la fiscalía a terminar de sacar copias espejo de todos los dispositivos a los cuales no se les había podido sacar copia en la Dinandro.

    Esta aseveración, fue reafirmada al juez Iván Sequeiros cuando le preguntarón “Cómo le consta ese hecho” y el suboficial Nativo Peña Clavijo respondió que “él lo había hecho”… el juez Sequeiros se agarraba la cabeza pues no podía creer lo que estaba escuchando.

    Cuando los procesados asistieron al acto de deslacrado en el poder judicial se percataron que todos sus bienes habían sido deslacrados sin las garantías que asegura la ley, estos son la presencia del imputado y la de su abogado, en el caso de Tomasio se determinó que había un desbalance entre los CD’s incautados y los que aparecían en esa diligencia.

    También se logró demostrar como las bolsas con que se efectuaron los lacrados originales estaban a simple vista cubiertos con papeles para intentar disimular la violación de los precintos.

    Esta declaración brindada por el señor Peña demuestra que los bienes fueron aperturados extra judicialmente.

    La corroboración de esta versión se da con la declaración del mayor PNP Lopez al indicar que si fue asignado por su comando a la Fiscalía para apoyar en la visualización de elementos magnéticos sin la presencia de los procesados o sus abogados.

    El colegiado dispuso que debido a las tachas interpuestas sobre la manipulación de estos medios magnéticos no fueran parte del juicio oral y basaron su desición en que estos bienes no tenían código hash (md5 o SHA1) inicial a nivel policial y por consiguiente no podían dar fe del contenido al momento de la incutación versus lo que tenían en ese momento.

    Ahora conforme avanza el proceso se logró determinar que existe una gran cantidad de dispositivos magnéticos que no cuentan con este código a nivel policial, la sala ya adelantó una resolución en donde excluía ciertos medios justamente por no contar con este, como podra valorarse estos supuestos medios probatorios si de alguna manera la misma sala ya emitió juicio.

     
  • petroaudios 14:21 el 22 October, 2011 Permalink | Responder
    Etiquetas: , , cadena de custodia, , md5, ,   

    Casos BTR y PETROAUDIOS + presentación. 

    La intención que tengo es publicar la historia del caso BTR y hacer notar todas las fallas del sistema para poder llevar adelante este juicio.

    También deseo escribir sobre aspectos relacionados al otro proceso paralelo, el caso PETROAUDIOS que según las declaraciones del expresidente Alan Garcia era el proceso que mas le interesaba.

    Agradeceré que me hagan llegar sus comentarios a mi tweter @petroaudios y/o a mi cuenta de correo electrónico petroaudios2009@gmail.com o por Facebook como petroaudios audios.

    Por último les agradeceré me corrijan las faltas ortográficas que de seguro cometeré.

    Acepto todo tipo de comentarios excepto los que abiertamente sean discriminatorios, homofóbicos o que contengan lenguaje obsceno, el resto bienvenidos.

    Estoy aumentando información para agradecer a:
    Stephany Saenz
    celular 990679120
    Tweter @ssaenzb
    correo stephanyesb@gmail.com
    al haber diseñado la cabecera del Blog y por lo cual estamos muy agradecidos.

     
c
Crea una nueva entrada
j
Siguiente entrada / Siguiente comentario
k
anterior entrada/anterior comentario
r
Responder
e
Editar
o
mostrar/ocultar comentarios
t
ir al encabezado
l
ir a iniciar sesión
h
mostrar/ocultar ayuda
shift + esc
Cancelar